8/3/2019 Leonardo Mt
1/82
TET Departamento de Engenharia de TelecomunicaesProfessor Orientador: Luiz Claudio Schara Magalhes, PhD.
Medio de throughputnasredes em malha sem fio
Autor: Leonardo Hideki Ishikiriyama Matrcula: 201.41.051-0
8/3/2019 Leonardo Mt
2/82
2
Medio de throughputnasredes em malha sem fio
Luiz Cludio Schara Magalhes
Leonardo Hideki Ishikiriyama
8/3/2019 Leonardo Mt
3/82
3
Parameus pais, irms, famlia, eminha namorada.Pelo apoio, conselhos, inspirao emotivao permanente.
8/3/2019 Leonardo Mt
4/82
4
Agradecimentos
A realizao deste trabalho contou com a ajuda de diversas pessoas, que estiveram envolvidas direta
ou indiretamente com ele.
Agradeo,
primeiramente, ao professor Luiz Claudio Schara Magalhes por ter sido o orientador desta
monografia e um grande conselheiro profissional;
ao Douglas Vidal Teixeira e ao Diego Passos , por terem dado um grande suporte na
realizao das medies presentes neste trabalho;
aos meus pais, irms, namorada e demais familiares, pelo apoio incondicional no s para a
realizao deste trabalho, mas para toda minha formao pessoal e profissional.
8/3/2019 Leonardo Mt
5/82
5
Resumo
O presente projeto apresenta um estudo sobre alguns dos conceitos, aplicaes e
mecanismos de funcionamento mais importantes das redes em malha sem fio, baseadas no padro
IEEE 802.11. Tambm so apresentados valores medidos de throughput, relacionados questo da
justia nessas redes.
Palavras-chave: redes em malha sem fio, redes mesh, wireless mesh networks, justia.
8/3/2019 Leonardo Mt
6/82
6
ndice
1. Introduo.................................................................................................................................. 102. Introduo s redes em malha sem fio ......................................................................................12
2.1. Redes sem fio ..................................................................................................................... 122.2. Redes em malha sem fio..................................................................................................... 14
2.3. Aplicaes das WMNs .......................................................................................................172.3.1. Banda larga residencial ............................................................................................... 172.3.2. Segurana pblica .......................................................................................................182.3.3.Hotspots....................................................................................................................... 192.3.4. Sistemas de transporte................................................................................................. 20
3. O padro IEEE 802.11 e sua arquitetura bsica ........................................................................ 223.1. Componentes da arquitetura IEEE 802.11 ......................................................................... 24
3.1.1. Conjunto bsico de servios independentes (IBSS).................................................... 243.1.2. Conjunto bsico de servios (BSS) .............................................................................243.1.3. Sistema de Distribuio e Rede Estendida.................................................................. 253.1.4. Portal ...........................................................................................................................263.1.5. Servios dos dispositivos de rede................................................................................26
3.2. Rede infra-estruturada e no infra-estruturada.............................................................. 283.3. Subpadres 802.11{a, b, g}...........................................................................................28
3.3.1. 802.11b........................................................................................................................283.3.2. 802.11a ........................................................................................................................293.3.3. 802.11g........................................................................................................................293.3.4. Demais subpadres da srie 802.11 ............................................................................30
3.4. Mximo throughputterico...........................................................................................304. Mecanismos de acesso ao meio.............................................................................................32
4.1. Componentes bsicos do CSMA/CA .................................................................................33
4.1.1. Carrier Sense...............................................................................................................334.1.2.Network Allocation Vector NAV...............................................................................334.1.3Distributed Coordination Function - DCF................................................................... 344.1.4.Acknoledgement..........................................................................................................354.1.5 Point Coordination Function - PCF.............................................................................364.1.6. Algoritmo de acesso ao meio ......................................................................................37
4.2. Problema do n escondido e do n exposto ....................................................................... 384.3. RTS/CTS ............................................................................................................................394.4. Fragmentao de quadros no 802.11.................................................................................. 39
5. Desafios das WMNs.................................................................................................................. 415.1 Aumentar o throughputdisponvel entre os ns da rede..................................................... 41
5.2. Uso de mtricas de roteamento que levem em considerao a qualidade do link..............445.2.1. Contagem de Saltos .....................................................................................................455.2.2.Round Trip Time por salto...........................................................................................465.2.3. Atraso de um par de pacotes por salto (PktPair) .........................................................485.2.4. Contador de Transmisso Esperada (ETX) ................................................................. 49
5.3. Mtricas de roteamento para redes multi-rdios ................................................................ 505.4. Desenvolvimento de protocolos que assegurem a justia nas WMNs............................... 515.5. Prover segurana e privacidade.......................................................................................... 53
6. Procedimento experimental.......................................................................................................556.1. Aspectos tericos................................................................................................................ 556.2. Topologia da medio ........................................................................................................556.3. Cenrios da medio ..........................................................................................................576.4. Resultados obtidos sem a atuao do OLSR...................................................................... 59
6.4.1. TCP..............................................................................................................................60
8/3/2019 Leonardo Mt
7/82
7
6.5.2. UDP.............................................................................................................................646.6. Resultados obtidos com a atuao do OLSR ..................................................................... 67
6.6.1. TCP..............................................................................................................................686.5.2. UDP.............................................................................................................................72
6.7. Resumo dos resultados obtidos ..........................................................................................757. Concluso..................................................................................................................................78
8. Bibliografia Consultada............................................................................................................. 80
8/3/2019 Leonardo Mt
8/82
8
ndice de Figuras
Figura 1 - Influncia de um telefone sem fio na comunicao IEEE 802.11b [2] .............................13Figura 2 - Topologia em malha [3] ....................................................................................................15Figura 3 - Topologia de redes ad hoc.................................................................................................16Figura 4 - Exemplo de uma WMN [7] ...............................................................................................17
Figura 5 - Banda larga via WMNs [1]................................................................................................18Figura 6 - Rede de segurana pblica baseada nas WMNs [8] ..........................................................19Figura 7 - Topologia e implementao de um hotspot[8] .................................................................20Figura 8 - Topologia de uma rede de transportes suportada pela WMN [9]......................................21Figura 9 - Conjunto bsico de servios (BSS) [4] ..............................................................................24Figura 10 - Sistemas de Distribuio e Pontos de Acesso [4] ............................................................26Figura 11 - Rede no infra-estruturada e infra-estruturada [10] ........................................................28Figura 12 - Mximo throughputterico [11] .....................................................................................31Figura 13 Variao do throughputcom a distncia [12].................................................................31Figura 14 - Exemplo de uma transmisso sem backoff [13] .............................................................34Figura 15 - Algoritmo de acesso ao meio [13] ...................................................................................37Figura 16 - Problema do n escondido...............................................................................................38Figura 17 - Problema do n exposto ..................................................................................................38Figura 18 - Topologia de uma WMN.................................................................................................41Figura 19 - Degradao do throughputx Nmero de saltos ..............................................................42Figura 20 - Topologias WMNs: 1, 2 ou 3 rdios [14]........................................................................43Figura 21 - Resultado comparativo [14] ............................................................................................44Figura 22 - Mtrica de Contagem de Saltos.......................................................................................46Figura 23 - Comparao WCETT, ETT e HOP [16] .........................................................................51Figura 24 - Justia nas WMNs [17] ...................................................................................................52Figura 25 - Topologia dos testes ........................................................................................................57
Figura 26 - Cenrio Teste................................................................................................................58Figura 27 - Medio - TCP - Sem OLSR - Enlace 1..........................................................................60Figura 28 - Medio - TCP - Sem OLSR - Enlace 2..........................................................................61Figura 29 - Medio - TCP - Sem OLSR - Enlaces 1 e 2 ..................................................................62Figura 30 - Medio - TCP - Sem OLSR - Enlaces 1 e 2, em ordem inversa....................................63Figura 31 - Medio UDP Sem OLSR Enlace 1 .......................................................................64Figura 32 - Medio UDP Sem OLSR Enlace 2 ......................................................................65Figura 33 - Medio UDP Sem OLSR Enlace 1 e 2 .................................................................66Figura 34 - Medio UDP Sem OLSR Enlaces 1 e 2, em ordem inversa .................................67Figura 35 - Topologia obtida dinamicamente ....................................................................................68Figura 36 - Medio TCP Com OLSR Enlace 1 .......................................................................69
Figura 37 - Medio TCP Com OLSR Enlace 2 .......................................................................69Figura 38 - Medio TCP Com OLSR Enlaces 1 e 2................................................................70Figura 39 - Medio TCP Com OLSR Enlaces 1 e 2................................................................71Figura 40 - Medio UDP Com OLSR Enlace 1 ......................................................................72Figura 41 - Medio UDP Com OLSR Enlace 2 ......................................................................73Figura 42- Medio UDP Com OLSR Enlaces 1 e 2 ................................................................74Figura 43 - Medio UDP Com OLSR Enlaces 1 e 2, em ordem inversa. ...............................74Figura 44 - Comparao dos Resultados Medidos - Teste "a"...........................................................76Figura 45 - Comparao dos Resultados Medidos Teste b..........................................................77Figura 46 - Comparao dos Resultados Medidos - Teste "c"...........................................................77
8/3/2019 Leonardo Mt
9/82
9
ndice de Tabelas
Tabela 1- Redes ad hoc x WMNs ......................................................................................................17Tabela 2 - Padro 802.11...................................................................................................................23Tabela 3 - Throughputx Mecanismos de Segurana [18]..................................................................54
8/3/2019 Leonardo Mt
10/82
10
1. Introduo
As pessoas se movem. As redes no.
(Matthew S. Gast)
A possibilidade de se comunicar atravs de dispositivos sem fio vem exercendo grande fascnio
sobre os homens. A prpria dinmica do mundo moderno, onde as pessoas precisam ter acesso a
uma grande quantidade de informaes a todo instante, ajuda a aumentar esse interesse.
Faraday, Hertz e Maxwell foram alguns dos grandes estudiosos dos princpios que tornaram
possvel a comunicao atravs do meio sem fio. O grande salto foi dado em 1896, quando Marconi
demonstrou o funcionamento do telgrafo. Desde ento, as tecnologias de comunicao sem fio no
pararam de evoluir.
Com o passar do tempo, vrias tecnologias ocuparam lugar de destaque como o rdio e o satlite. A
comunicao via satlite foi propota por Arthur C. Clarke, em 1945, a um perodico tcnico
britnico. Atualmente, a telefonia celular desempenha esse papel de protagonista. Com a
diminuio do custo dos equipamentos, sua crescente qualidade e maiores taxas de transmisso, as
redes de dados sem fio tambm comeam a ocupar uma posio de destaque. O nmero de adeptos
cada vez maior. Um exemplo disso o grande nmero de equipamentos que j vem com as
interfaces sem fio integradas, como PDAs e laptops.
A primeira rede local de computadores sem fio implementada foi desenvolvida por Norman
Abramson , e batizada de rede Aloha, em 1971. Essa rede foi instalada no arquiplago do Hava. A
motivao era interligar os diversos campi da Universidade do Hava, situados em locais remotos
do arquiplago. Uma grande contribuio do trabalho de Norman Abramson foi o seu protocolo de
8/3/2019 Leonardo Mt
11/82
11
acesso mltiplo. Esse protocolo viabilizou que os ns compartilhassem o meio de transmisso e
tambm serviu de base para o desenvolvimento do Ethernet.
O presente projeto faz um estudo das redes em malha sem fio, uma das muitas aplicaes da
tecnologia sem fio para comunicao de dados. Ao longo deste trabalho, as principais
caractersticas das redes em malha sem fio so levantadas, bem como algumas de suas aplicaes. O
padro no qual essas redes se baseiam, o IEEE 802.11, tambm apresentado. Um enfoque maior
dado na arquitetura e nos componentes que esse padro estabelece. O mecanismo de controle de
acesso ao meio, o CSMA/CA, abordado em seguida. O uso do meio sem fio acarreta em uma srie
de problemas que no existem nas redes que utilizam cabos e que so tratados atravs do algoritmo
CSMA/CA.
Apesar das vantagens que as redes em malha sem fio possuem, muita pesquisa ainda precisa ser
feita para que elas redes trabalhem com o mximo de seu potencial. Por isso, algumas das principais
limitaes das redes em malha sem fio tambm so apresentadas, bem como algumas possveis
solues que esto sendo propostas por pesquisadores de todo o mundo. Existem muitos grupos de
estudo nesta linha, como por exemplo o Microsoft Research Group, o GT-Mesh da Universidade
Federal Fluminense, entre outros.
Uma das grandes questes existentes tange a questo da justia nessas redes. Portanto, para concluireste trabalho, foi realizada uma srie de medies de throughput, tendo como base um artigo que
apresenta um modelo terico e resultado de simulaes deste mesmo assunto.
8/3/2019 Leonardo Mt
12/82
12
2. Introduo s redes em malha sem fio
2.1. Redes sem fio
As redes sem fio, em geral, apresentam uma srie de caractersticas que as tornam muito
interessantes, como a flexibilidade, mobilidade e baixo custo de implantao.
A flexibilidade se d pela ausncia de cabeamento estruturado. Um projeto de cabeamento
estruturado bem feito aquele que no sofre alteraes em funo das modificaes da topologia da
rede. Ou seja, ele deve ser feito prevendo todas as possveis configuraes daquela determinada
rede, fornecendo assim, uma certa flexibilidade. Esse projeto , em geral, muito difcil de ser
realizado pois mesmo num projeto bem feito, nunca se tem certeza absoluta de que aquele
cabeamento estruturado ir atender demandas futuras. A ausncia do cabeamento estruturado das
redes sem fio uma de suas grandes vantagens, por fornecer uma flexibilidade quase plena. E
ainda, abre a possibilidade de se prover conectividade em locais de difcil instalao de cabos. NoBrasil, essa tecnologia se apresenta como uma grande ferramenta para a incluso digital. [1]
A mobilidade permite que os usurios finais de redes sem fio se movam dentro de uma rea
de cobertura, o que amplamente desejado em um ambiente de trabalho, por exemplo.
O baixo custo de implantao est estritamente associado ausncia de cabeamento
estruturado. muito mais barato prover conectividade atravs de um roteador sem fio do que
realizar todo o planejamento e execuo de um projeto de cabeamento estruturado. O tempo de
implantao da rede tambm cai consideravelmente.
8/3/2019 Leonardo Mt
13/82
13
Apesar dessas vantagens iniciais apresentadas, as redes sem fio ainda apresentam uma srie de
limitaes. Pesquisadores de todo o mundo esto levantando solues para a otimizao do
desempenho das redes sem fio, bem como para a viabilizao da implementao de servios
especficos nesta rede. Dentre as limitaes existentes, pode-se citar: capacidade, implementao de
qualidade de servio, justia, privacidade e segurana, complexidade dos protocolos de roteamento,
entre outros. Algumas dessas limitaes sero mais bem exploradas no Captulo 5.
A questo da interferncia que a onda eletromagntica pode sofrer tambm crtica nas redes sem
fio. A figura 1 mostra como o uso de um telefone sem fio pode interferir no throughputdisponvel
da rede.
Figura 1 - Influncia de um telefone sem fio na comunicao IEEE 802.11b [2]
importante ressaltar que as redes sem fio no vieram para substituir as redes com fio. Trata-se de
uma tecnologia alternativa para algumas aplicaes. Por exemplo, se uma empresa j possui todos
os seus servidores suportados por uma rede com fio, e se no h qualquer pretenso de se
movimentar esses servidores, no h qualquer motivo que justifique a substituio desta rede.
8/3/2019 Leonardo Mt
14/82
14
Para um total entendimento das redes sem fio, no basta apenas estudar os princpios da
comunicao de dados. Grande parte das limitaes reside, basicamente, no fato de se usar o meio
sem fio como o meio fsico para a transmisso de dados e estar sujeita s leis que determinam como
essa transmisso feita. As ondas eletromagnticas podem se refletir, refratar e sofrer
desvanecimentos, por exemplo. Por motivos bvios, faz-se necessrio, o estudo de mecanismos de
propagao da onda eletromagntica. O clculo da Zona de Fresnel um importante parmetro para
o projeto dessas redes.
Os principais fatores relacionados propagao da onda eletromagntica que interferem no
desempenho das redes sem fio so a hostilidade do meio sem fio, obstculos e propagao por
multi-percurso.
2.2. Redes em malha sem fio
Por definio, uma rede em malha aquela que possui todos os seus ns interligados entre si. Em
uma rede onde o cabeamento fsico se faz necessrio, tal topologia se torna muito cara. No entanto,
uma rede altamente confivel devido ao seu alto grau de redundncia. Na Figura 2, pode-se
observar que cada n conectado diretamente a cada um dos demais. Trata-se de uma rede
totalmente em malha ou,full-mesh. A rede pode ser parcialmente em malha e, neste caso, no ser
uma redefull-mesh.
A melhora do desempenho das redes sem fio em conjunto com a queda considervel de seus custos
justificaram a implementao de redes em malha baseadas em tecnologias sem fio. Assim, os altos
custos de se implementar uma rede em malha deixaram de existir e o uso desta topologia tornou-se
mais vivel. As redes em malha sem fio tm como base o padro IEEE 802.11 e seus sub-padres,
8/3/2019 Leonardo Mt
15/82
15
principalmente o 802.11a, 802.11b, e o 802.11g. Ao longo deste texto, as redes em malha sem fio
sero referenciadas simplesmente por WMN (Wireless Mesh Network).
Figura 2 - Topologia em malha [3]
A WMN uma particularizao da rede ad hoc. Segundo o padro IEEE 802.11 [4], uma rede ad
hoc uma rede composta somente de estaes mveis que esto dentro do alcance de comunicao
umas das outras, via meio sem fio. Uma rede ad hoc , tipicamente, criada de maneira espontnea.
(...) Nenhuma habilidade tcnica especializada necessria e pouco (ou nenhum) investimento
adicional de tempo ou recursos necessrio, alm das estaes que iro participar da rede ad hoc. O
termo ad hoc freqentemente usado como uma gria, para se referir a um conjunto de servios
bsicos independentes.
Todos os ns da rede ad-hoc podem ser completamente mveis. Assim sendo, h uma
interdependncia dos ns da rede para que a conexo seja e permanea estabelecida. Pode-se
observar ainda que a topologia muda de forma imprevisvel, donde conclui-se que a rede ad-hoc
deve estar em constante adaptao.
As redes ad hoc possuem as mais diversas aplicaes. Por exemplo, em reunies, onde os
participantes precisam trocar informaes, uma rede deste tipo pode ser estabelecida. Em casos de
desastres, com perda dos fios, essas redes podem ser usadas em carter emergencial e temporrio. E
8/3/2019 Leonardo Mt
16/82
16
ainda, a rede ad hoc pode ser utilizada em campos de guerra, onde avies, tanques e soldados em
movimento precisam trocar informaes de maneira rpida e eficaz.
Figura 3 - Topologia de redes ad hoc
A grande diferena das WMNs para as redes ad-hoc que os ns possuem posio relativa fixa uns
aos outros ns, e possuem acesso internetatravs de um ou mais gateways. O n pode apresentar
mobilidade restrita, ou seja, limitada a uma certa rea de cobertura. Assim como nas redes ad-hoc,
cada n desempenha, ao mesmo tempo, papel de hoste roteador.
Pode-se ressaltar ainda, a diferena do padro de trfego de dados de uma WMN para uma rede ad-
hoc [6]: nas WMN, todo o trfego de dados vem de um gateway ou vai para ele. No h trfego
direto entre os ns da rede. Nas redes ad-hoc, tal comportamento no se observa. Nas WMNs, todos
os ns, de um modo geral, tm conexo direta com uma fonte de energia. Nessas redes, portanto, a
questo da bateria no to importante. No entanto, esse um problema crtico das redes ad-hoc.
8/3/2019 Leonardo Mt
17/82
17
Figura 4 - Exemplo de uma WMN [7]
Caractersticas Redes ad hoc WMNs
Mobilidade dos ns Totalmente mveis Pouca e/ou nenhuma mobilidade
Padro de trfego Aleatrio Trfego vem de um gateway ou vai para um
Bateria Ponto crtico Ponto no-crtico
Tabela 1- Redes ad hoc x WMNs
2.3. Aplicaes das WMNs
Esta seo tem como objetivo expor algumas das aplicaes das WMNs. Pode-se perceber que as
possibilidades de implementao das WMNs so infinitas. Mesmo sem operarem com o mximo do
seu potencial, o desempenho das WMNs j est num patamar aceitvel e j est implementada em
diversos lugares do mundo. Com o avano das pesquisas, a tendncia que o nmero de aplicaes
para as WMNs, bem como o nmero de usurios cresam cada vez mais.
2.3.1. Banda larga residencial
As WMNs podem ser usadas para prover acesso internet em banda larga para usurios de uma
certa regio. Para o funcionamento desta aplicao, necessrio pelo menos um gateway, que a
8/3/2019 Leonardo Mt
18/82
18
interface entre a WMN e a internet. O backbone da rede formado por roteadores sem fio. A
distribuio interna aos prdios feita, geralmente, atravs de cabos. A UFF prov acesso
interneta uma srie de prdios vizinhos, atravs das WMNs [1]. A figura 5 ilustra essa aplicao.
Figura 5 - Banda larga via WMNs [1]
2.3.2. Segurana pblica
Algumas cidades dos Estados Unidos j esto utilizando sistemas de segurana pblica, suportadas
pelas WMNs. Os sistemas de cmeras sem fio para monitoramento de reas estratgicas da cidade
so mais robustos do que os tradicionais. No h fios que conectam as cmeras ao servidor central,
o que torna essa aplicao menos sensvel ao de vndalos. H, ainda, a possibilidade de se
realizar um armazenamento das imagens remotamente, o que aumenta ainda mais a confiabilidade
desses sistemas.
A cidade de Beijing, na China, est instalando uma rede de segurana pblica e criando uma srie
de hotzones (reas cobertas pelo sistema de segurana). Esse projeto est sendo executado, tendo
em vista as Olimpadas de Pequim, em 2008.
8/3/2019 Leonardo Mt
19/82
19
Alm da questo da cmeras de monitoramento, existem muitas outras aplicaes. Por exemplo, ao
abordar uma pessoa, o policial pode ter acesso sua ficha criminal, a fim de confirmar a sua
suspeita; os bombeiros podem ter acesso s plantas das construes para elaborar o melhor plano de
evacuao do local e acabar com o incndio; paramdicos em uma ambulncia podem enviar os
sinais vitais de um paciente ao hospital, a fim de obter o suporte de mdicos mais experientes.
Figura 6 - Rede de segurana pblica baseada nas WMNs [8]
2.3.3.Hotspots
Um hotspotnada mais do que um local onde se prov o acesso internetsem fio. So facilmente
encontrados nos Estados Unidos, em locais estratgicos, como aeroportos, cassinos, hotis e
restaurantes. Por exemplo, todas as lanchonetes da rede Starbucks fornecem esse tipo de acesso, em
parceria com a operadora T-Mobile.
Com o crescente nmero de usurios de laptops e PDAs que so compatveis com as redes sem fio,
a criao de hotspots uma grande estratgia para se fidelizar clientes. A figura 6 ilustra uma
topologia de um resort que prov hotspots aos seus hspedes, bem como uma possibilidade de
implementao de um hotspotem um prdio.
8/3/2019 Leonardo Mt
20/82
20
Figura 7 - Topologia e implementao de um hotspot[8]
2.3.4. Sistemas de transporte
Atravs da implementao das WMNs em pontos estratgicos da rede de transportes, pode-se
oferecer servios como: sistema inteligente de semforos, temporizados de acordo com o fluxo de
veculos que trafegam em cada direo e sentido; prover informaes aos usurios de transporte
pblico a situao do veculo que esperam.
Por exemplo, se uma pessoa est aguardando o nibus A, ele sabe em que ponto da rota este nibus
se encontra, se ainda h lugares vazios e tambm o tempo estimado para que esse nibus chegue at
ela. Esse ponto pode ser estendido questo de segurana nos nibus, uma vez que possvel
detectar qualquer mudana de rota.
Atravs desta aplicao, o sistema de multas passa a ser real-time. Se um radar acusar excesso de
velocidade de um veculo, por exemplo, ele pode fotografar o infrator e enviar essa foto e a
ocorrncia para o sistema, instantaneamente. A figura 8 ilustra a topologia de uma rede de
transportes baseada nas WMNs.
8/3/2019 Leonardo Mt
21/82
21
Figura 8 - Topologia de uma rede de transportes suportada pela WMN [9]
8/3/2019 Leonardo Mt
22/82
22
3. O padro IEEE 802.11 e sua arquitetura bsica
Uma vez apresentada a WMN e algumas de suas aplicaes, necessrio entender o padro no qual
elas se baseiam e quais so as entidades que a compem. O padro atual 802.11 [4] foi apresentado
pelo IEEE em 1999, como uma atualizao do padro original apresentado em 1997. Ele foi
introduzido como sendo uma tecnologia capaz de sustentar uma rede local sem fio (WLAN
Wireless LAN).
Trata-se do primeiro padro que se props a descrever o funcionamento de uma LAN sem fio. Ele
contempla tecnologias de transmisso como o Direct Sequence Spread Spectrum (DSSS), o
Frequency Hopping Spread Spectrum (FHSS) e o infravermelho. Este ltimo acabou no ganhando
aplicaes comerciais.
O espalhamento de espectro, utilizado tanto pelo DSSS como pelo FHSS, uma tecnologia de
guerra. Atravs deste espalhamento, as informaes ficam espalhadas dentro do espectro de
freqncias, o que aumenta a sua banda de transmisso. Em contrapartida, a sua relao sinal rudo
fica mais baixa, o que torna este sinal quase imperceptvel a certos receptores, caracterstica muito
valorizada nos campos de batalha.
O padro 802.11 descreve a operao de sistemas DSSS que operam a 1 Mbps e 2 Mbps, e tambm
os sistemas FHSS, nessas mesmas taxas. A faixa de freqncias atendida por este padro vai de 2,4
a 2,4835 GHz. Esse padro descreve apenas as duas primeiras camadas do modelo OSI: fsica
(PHY) e controle de acesso ao meio (MAC).
O grande objetivo deste padro suportar a mobilidade das estaes, inerente aos sistemas sem fio,
de modo que essa mobilidade seja transparente s camadas superiores. Ou seja, a aplicao no
8/3/2019 Leonardo Mt
23/82
23
precisa se preocupar se est sendo usado um meio sem fio ou um cabo coaxial. Essa questo
restrita s camadas 1 e 2 do modelo OSI.
Tabela 2 - Padro 802.11
Os desafios de se implementar uma rede de dados sem fio so inmeros. O padro 802.11 [4]
enumera uma srie desses desafios, dentre os quais, pode-se destacar:
As fronteiras do meio no so bem definidas num determinado instante. No se pode medir,
com preciso, o limite do alcance um rdio. Obviamente, fora dessas fronteiras, as estaes
no conseguem receber nem enviar dados.
So vulnerveis a sinais externos, estando sujeitas a interferncias.
Comunicam-se atravs de um meio menos confivel que os usuais cabos de cobre ou fibras
pticas, por exemplo. As ondas eletromagnticas esto sempre sujeitas a aes de agentes
externos, o que pode comprometer o desempenho e, principalmente, a segurana das redes
sem fio;
Possuem topologia dinmica, o que aumenta a sua complexidade.
No possuem conectividade plena. Alm disso, a premissa de que cada estao pode ouvir
todas as demais pode ser falsa. Por exemplo, uma estao pode estar escondida das outras, e
mesmo assim pode estar disputando o acesso ao meio, como acontece no problema do n
escondido.
8/3/2019 Leonardo Mt
24/82
24
3.1. Componentes da arquitetura IEEE 802.11
Uma rede baseada no padro 802.11 [4] possui diversos componentes que interagem entre si. O
padro define todos esses possveis componentes da rede.
3.1.1. Conjunto bsico de servios independentes (IBSS)
O componente mais bsico da arquitetura 802.11 o conjunto bsico de servios independente
(IBSS). tambm a rede local sem fio mais bsica que se pode ter. Deve possuir, pelo menos, dois
dispositivos. Como esse conjunto independente geralmente formado sem qualquer planejamento,
para fins especficos e por um curto perodo de tempo, ele tambm conhecido como rede ad-hoc
ou BSS ad-hoc. Os dispositivos que pertencem a um IBSS comunicam-se diretamente uns com os
outros, sem a necessidade de um dispositivo centralizando toda a conexo.
3.1.2. Conjunto bsico de servios (BSS)
Figura 9 - Conjunto bsico de servios (BSS) [4]
8/3/2019 Leonardo Mt
25/82
25
O conjunto bsico de servios (BSS), um agrupamento lgico de dispositivos, controlado por uma
nica funo lgica de coordenao (um access point, por exemplo). Esta funo lgica de
coordenao centraliza todo o trfego da BSS. Neste caso, uma estao no pode se comunicar
diretamente com a outra. Os dados, necessariamente, devem passar pelo ponto central. Para prover
toda a mobilidade e dinmica requeridas pelas redes sem fio, tem-se que a associao entre uma
estao e uma BSS deve ser dinmica.
3.1.3. Sistema de Distribuio e Rede Estendida
O meio fsico, assim como para as redes cabeadas, impe uma srie de limitaes. Ele limita a
distncia mxima suportada entre duas estaes para que elas se comuniquem, por exemplo. Para
lidar com essa limitao fsica, o padro 802.11 define ainda, na seo de arquitetura, o conceito de
rea. Os limites das reas de cobertura no so bem definidos. Como qualquer sistema baseado em
rdio, esto sujeitas s condies de propagao da onda eletromagntica.
Por isso, em alguns casos, necessrio uma extenso de cobertura. Para resolver este problema, as
BSSs podem ser projetadas de forma interdependente, formando assim uma rede extendida. Essa
rede composta por mltiplas BSSs, interconectadas pelo sistema de distribuio (DS). Esse
sistema suporta as estaes mveis provendo servios lgicos necessrios para lidar com
mapeamento de endereo de destino e a integrao de mltiplos BSSs. Um AP pode ser usado paraformar um DS. Muitas vezes, o sistema de distribuio tambm chamado de backbone da rede.
8/3/2019 Leonardo Mt
26/82
26
Figura 10 - Sistemas de Distribuio e Pontos de Acesso [4]
3.1.4. Portal
Finalmente, para a integrao da rede sem fio com a tradicional LAN cabeada, o padro apresenta o
portal. O portal um ponto lgico onde os dados oriundos de uma rede no 802.11 entram no DS da
rede 802.11. O portal pode ser um AP, por exemplo.
3.1.5. Servios dos dispositivos de rede
Para garantir o funcionamento e a interoperabilidade dos dispositivos baseados no 802.11, h uma
srie de servios especificados no padro que os dispositivos devem ser capazes de prover. H uma
rotina a ser cumprida pelos terminais para que possam utilizar os servios de rede, e essa rotina
depende dos servios dos dispositivos de rede.
1) O terminal deve ser capaz de encontrar a rede sem fio. Para isso, ele ouve o meio para tentar
detectar alguma rede sem fio disponvel. Em ingls, essa etapa conhecida por scanning. O
scanning pode ser passivo ou ativo. No caso de um scanning passivo, o terminal
simplesmente escuta os pacotes do meio sem fio e identificam a rede. No caso ativo, o
8/3/2019 Leonardo Mt
27/82
27
terminal envia quadros sonda, contendo a identificao da rede na qual ele deseja se
conectar ou uma identificao broadcast.
2) Uma vez encontrada a rede, o terminal deve ser configurado para conversar com a SSID
correta. A SSID o identificador do conjunto de servios, e enviado em beacons, que so
pequenos quadros de gerenciamento, e em outros pacotes.
3) De posse da SSID do dispositivo no qual pretende se conectar, o terminal deve passar pela
fase de autenticao. Nesta etapa, o dispositivo da rede verifica a identidade do terminal. H
uma verificao se o terminal , de fato, quem ele diz ser. A autenticao pode ser aberta,
onde nenhuma senha requerida, ou fechada, atravs do protocolo WEP (Wired Equivalent
Privacy).
4) Se o terminal conseguir a sua autenticao, ele precisar se associar rede. A associao
uma rede nada mais do que uma permisso para enviar e receber pacotes.
Alm dos servios presentes neste processo inicial, os dispositivos tambm devem prover:
De-autenticao relacionado estao: o encerramento de uma autenticao previamente
estabelecida;
Dissociao relacionado ao sistema de distribuio: o encerramento de uma associao
previamente estabelecida;
Distribuio relacionado ao sistema de distribuio: atravs deste servio que as estaes
enviam os quadros pela rede;
Integrao relacionado ao sistema de distribuio: permite a transmisso e a recepo de
quadros entre dispositivos 802.11 e no 802.11;
Re-associao relacionado ao sistema de distribuio: ocorre quando um dispositivo move
para outro lugar da rede. Assim, ele precisa se re-associar um novo access point, para que este
8/3/2019 Leonardo Mt
28/82
28
negocie a transferncia dos quadros que estavam no bufferdo access pointantigo. Alm disso,
esse servio anuncia ao sistema de distribuio que o terminal se movimentou;
3.2. Rede infra-estruturada e no infra-estruturada
Figura 11 - Rede no infra-estruturada e infra-estruturada [10]
As redes em fio podem ser infra-estruturada e no infra-estruturada. Na primeira, existe a presena
de um access point, que centraliza todo o acesso. Por exemplo, se um n quiser falar com outro,
necessariamente ele ter de passar pelo AP, o que no ocorre na rede no infra-estruturada, onde
todos os ns podem falar uns com os outros, desde que estejam dentro da rea de alcance.
3.3. Subpadres 802.11{a, b, g}
3.3.1. 802.11b
Como ocorre em muitos casos, o avano tecnolgico das redes sem fio baseadas no padro 802.11
acabou sendo mais rpido do que a prpria padronizao. Os fabricantes de equipamentos,
impulsionados pela grande aceitao e popularizao da tecnologia entre os usurios finais,
desenvolveram por conta prpria, meios de se alcanar transmisses mais velozes do que as
padronizadas, beirando os 11 Mbps.
8/3/2019 Leonardo Mt
29/82
29
O grande problema que os dispositivos que estavam sendo vendidos, e operavam essa taxa, no
eram padronizados, o que acarretou num grande problema para esses dispositivos interoperarem.
Como resposta a esse cenrio, veio o subpadro 802.11b. Ele especifica sistemas DSSS que operam
a 1, 2, 5,5 e 11 Mbps, dependendo do esquema de modulao adotado. Essa grande melhora nas
taxas de transmisso se deve ao uso de diferentes esquemas de codificao e modulao. Este
padro no trata de sistemas FHSS.
Os dispositivos compatveis com o 802.11b so, necessariamente, compatveis com o 802.11. A
grande aceitao desse padro pode ser atribuda aos baixos custos e s altas taxas de transmisso.
Opera na mesma freqncia do 802.11, 2,4 GHz. E, como o 802.11, est vulnervel aos mais
diversos tipo de interferncia, como telefones sem fio, fornos de microondas, entre outros.
3.3.2. 802.11a
Esse subpadro opera a 5 GHz, o que o torna incompatvel com os dois padres anteriores. Alcana-
se taxas bem superiores, como por exemplo, 54 Mbps. Como a atenuao de um sinal funo da
freqncia do mesmo (a atenuao possui um valor da ordem da raiz quadrada da freqncia de
operao), os dispositivos que se baseiam neste subpadro esto sujeitos a uma atenuao maior.
3.3.3. 802.11g
Opera na mesma freqncia do 802.11 e 802.11b, sendo portanto, compatvel com eles. O seu
grande diferencial a taxa de transmisso que consegue prover: assim como o 802.11a, alcana- se
taxas de 54 Mbps. Utiliza a tcnica de modulao conhecida por OFDM (Ortogonal Frequency
Division Multiplexing). Este padro rene as principais caractersticas dos subpadres 802.11a (alta
taxa de transisso) e do 802.11b (menor atenuao).
8/3/2019 Leonardo Mt
30/82
30
3.3.4. Demais subpadres da srie 802.11
O IEEE possui ainda outros subpadres da srie 802.11. O 802.11d trata de uma especificao para
operao em domnios regulatrios adicionais. O 802.11e trata de melhorias na implementao de
qualidade de servio. O 802.11F recomenda uma prtica para interoperabilidade de acess points de
diversos fabricantes, atravs do Inter-Access Point Protocol em sistemas de distribuio,
suportando operaes IEEE 802.11.
O subpadro 802.11h traz um adendo de gerenciamento de extenso de espectro e potncia
transmitira na banda de 5GHz na Europa. O 802.11i trata da segurana e o 802.11j traz um adendo
para a operao entre 4,9 e 5 Ghz no Japo. Tem-se ainda o subpadro 802.11k, que trata da
implementao da qualidade de servio em nvel fsico e o 802.11n, que uma tentativa de se
alcanar taxas de transmisso ainda mais elevadas, de aproximadamente 100 Mbps.
3.4. Mximothroughput terico
Segundo pesquisadores da North Carolina State University [11], apesar de se explicitar as taxas de
transferncia citadas acima, impossvel obt-las na prtica. Para o 802.11b, por exemplo, tem- se
um throughputde 11 Mbps. Essa taxa s se refere taxa de dados de rdio, e ainda, a s uma parte
dos pacotes. Por exemplo, sem erros e para pacotes de 1460 bytes, a taxa que se obtm de 6,1Mbps. A eficincia significativamente menor para pacotes menores.
O mximo throughputque se obtm no 802.11 pode ser definido como a quantidade de unidades de
dados de servio da camada MAC (SDUs), que podem ser transmitidas por unidade de tempo. A
figura 12 apresenta um dos resultados expostos no referido artigo, em funo do tamanho das
8/3/2019 Leonardo Mt
31/82
31
mensagens, no esquema de espalhamento de espectro (Frequency Hopping ouDirect Sequence) e a
taxa de transmisso, utilizando o RTS/CTS.
Figura 12 - Mximo throughputterico [11]
O throughputdepende ainda, da distncia que separa a oriegem do destino. Pode se dizer que o
throughput inversamente proporcional distncia. Isso pode ser justificado pela maior atenuao
que a onda eletromagntica ir sofrer, em funo da maior distncia. A rede se adequa a esta
distncia atravs DRS (Dynamic Rate Shifting), e ocorre na medida em que essa distncia aumenta.
Essa informao de suma importncia para um projeto ser bem sucedido.
Figura 13 Variao do throughputcom a distncia [12]
8/3/2019 Leonardo Mt
32/82
32
4. Mecanismos de acesso ao meio
Uma vez conhecido o padro e a sua arquitetura bsica, apresenta-se um dos pontos chave do
funcionamento das redes sem fio. O uso da interface area como meio de transmisso de dados
acarreta em uma srie de problemas que no existiam nas redes cabeadas. Por isso, os mecanismos
de acesso ao meio devem ser muito mais robustos do que os das redes cabeadas.
Deve-se prover o mltiplo acesso ao meio, mas a deteco da coliso, como feita nas redes
Ethernet no mais suficiente. O algoritmo utilizado o CSMA/CD (Carrier Sense Multiple Access
with Colision Detection). Ao invs disso, a coliso deve ser evitada, atravs do algoritmo de
CSMA/CA (Carrier Sense Multiple Access with Colision Avoidance). Esse algoritmo tambm do
tipo LBT (Listen before talk). A estao transmissora deve primeiro ouvir o meio e aguardar at que
o canal da portadora esteja disponvel antes de transmitir.
Enquanto o CSMA/CD consegue detectar coliso no meio, o CSMA/CA deve direcionar os seus
esforos para se evitar as colises. Os autores Pejman Roshan e Jonathan Leary , no livro 802.11
Wireless LAN Fundamentals [13], fazem uma analogia do CSMA/CA a uma conferncia
telefnica:
1) Antes do participante falar efetivamente, ele deve indicar qual a durao estimada de sua fala.
Esse valor indica aos demais participantes, quanto tempo eles devero esperar antes de ter a
oportunidade de falar.
2) Os demais participantes no podem nem cogitar em falar enquanto a durao indicada pelo
participante que est com a palavra no se encerrar.
3) Os participantes s sabem se sua voz foi ouvida se eles receberem uma confirmao dos demais,
quando terminam de falar.
8/3/2019 Leonardo Mt
33/82
33
4) Se eles no receberem a confirmao de que os outros participantes ouviram a sua fala, significa
que ela foi perdida. Eles devem esperar uma fatia de tempo aleatria. S aps a expirao desta
fatia de tempo que eles podem tentar falar novamente.
5) Se dois participantes comearem a falar ao mesmo tempo, eles continuam falando um sobre o
outro.
4.1. Componentes bsicos do CSMA/CA
Baseando-se no algoritmo exemplificado acima, os autores ainda definem os componentes bsicos
do algoritmo CSMA/CA podem ser definidos. So esses componentes bsicos que iro fornecer os
meios adequados de se sustentar este algoritmo
4.1.1. Carrier Sense
o detector de portadora. Se um n da rede quiser transmitir dados, o primeiro passo escutar o
meio, assim como ocorre no CSMA/CD, para se certificar de que ele no est sendo usado por outro
n. Existem dois mtodos para se verificar o uso do meio:
1) verificao direto na camada fsica para saber se a portadora est presente.
2) utilizao da funo de deteco de portadora virtual, tambm conhecido por vetor dealocao de rede. Em ingls, network allocation vector.
4.1.2.Network Allocation Vector NAV
Atravs do NAV, possvel reservar o uso do meio. Ele nada mais do que um timerque vai
sendo atualizado de acordo com os quadros transmitidos atravs do meio. Suponha que uma estao
8/3/2019 Leonardo Mt
34/82
34
A esteja enviando dados para uma outra estao B. Por se tratar de um meio compartilhado, uma
eventual estao C tambm escutaria essa transmisso. O quadro 802.11 contm um campo de
durao, cujo valor deve ser tal, que seja suficiente para que a transmisso de A para B seja
realizada com sucesso, incluindo o tempo de confirmao que a estao B deve enviar para A,
confirmando o recebimento do quadro. A estao C, tendo acesso a essa informao, atualiza o seu
valor de NAV para que ela no tente transmitir enquanto a transmisso de A para B durar. Ao fim
da transmisso da estao A para a estao B, o valor do NAV da estao C deve chegar a zero.
Finalmente, a estao C pode tentar retransmitir.
4.1.3Distributed Coordination Function - DCF
Assim que o meio se torna disponvel para a transmisso, a estao deve esperar uma certa fatia de
tempo antes de transmitir. Essa fatia de tempo denominada DIFS. To logo o DIFS expira, o meio
se torna disponvel para a transmisso. A figura 14 ilustra uma transmisso de dados com o DIFS.
Figura 14 - Exemplo de uma transmisso sem backoff [13]
Por que a estao no pode transmitir assim que o seu NAV decrementado a zero? Suponha o
cenrio onde estao A esteja transmitindo dados para B. Suponha tambm que C e D estejam no
aguardo do fim dessa transmisso para poder utilizar o meio. Como as estaes C e D conseguem
escutar o que A est transmitindo para B, as duas estaes tero o mesmo valor para o NAV. Assim
que a transmisso de A para B se encerra, C e D escutaro o meio e tentaro transmitir seus dados.
Nesta situao, fica caracterizada uma grande probabilidade de ocorrncia de coliso.
8/3/2019 Leonardo Mt
35/82
35
Para fazer com que as colises no ocorram em situaes como essa, o DCF usa um recuo ou
backoff. Assim, um algoritmo de backoffaleatrio escolhe um valor de 0 at o valor de conteno
da janela. O valor de backoff a quantidade de tempo, alm do DIFS, que uma estao ter de
esperar, aps ter detectado a disponibilidade do meio, para poder transmitir.
Para ilustrar o exemplo da utilizao do backoff, suponha que as estaes B e C possuem o mesmo
valor de NAV esto aguardando o trmino da transmisso de A para poder transmitir. Embora B e C
possuam os mesmos valores de NAV, em funo do algoritmo de backoff, um dos dois ir transmitir
primeiro. A estao que for preterida, dever escutar o meio, atualizar o valor do NAV, e retomar o
processo.
4.1.4.Acknoledgement
At o momento, no h nenhuma garantia de que o receptor recebeu o quadro enviado com sucesso.
Como o transmissor pode se certificar de que sua informao foi efetivamente recebida? O 802.11
especifica que, ao receber um quadro com sucesso, o receptor envie um quadro de confirmao
(ack).
O no recebimento do quadro ackpode caracterizar uma perda de pacote, causada at mesmo poruma coliso. O transmissor incrementa o seu contador de retransmisses, dobra o valor da janela de
conteno, e reinicia o processo de acesso ao meio.
Se a estao receptora tivesse que passar pelo mesmo mecanismo de acesso ao meio para transmitir
o quadro ack, provavelmente o tempo de espera pelo ack do transmissor expiraria. Por isso, a
transmisso do quadro ack considerado um caso especial. Ele no precisa implementar o
8/3/2019 Leonardo Mt
36/82
36
algoritmo de backoff aleatrio. E ainda, o quadro ack no precisa esperar o DIFS antes de ser
transmitido. Ele s precisa aguardar um intervalo de tempo SIFS, que menor que o DIFS em dois
intervalos de tempo. Isso garante uma certa prioridade para que a estao receptora envie a
confirmao a tempo.
Caso a estao transmissora no receba o ack, a janela de conteno dobrada e o processo de
acesso ao meio repetido. Para cada falha de transmisso, incrementa-se o contador de
retransmisses e dobra-se a janela de conteno, at um valor mximo, determinado pelo
administrador da rede.
4.1.5 Point Coordination Function - PCF
um mecanismo opcional de acesso ao meio, usado em conjunto com o DCF. O PCF um
mecanismo de acesso ao meio que prov entrega de quadros sem conteno de e para o AP. A
maior parte dos fabricantes no inclui suporte ao PCF porque ele aumenta o overhead da BSS.
Quando se utiliza esse mecanismo, existe um ponto central, geralmente o AP, que coordena o
acesso ao meio, atravs de pooling. De tempos em tempos, esse ponto central pergunta a cada
estao se elas tm algo a transmitir. O grande vis deste mecanismo a sua no aplicabilidade em
redes de grande porte.
Estaes especiais, os pontos coordenadores, so utilizadas para assegurar que o meio no oferea
qualquer conteno. Como este ponto est vinculado ao AP, pode-se assumir que o PCF s pode ser
implementado em redes infra-estruturadas. Atravs do PCF, consegue-se suportar aplicaes quase
em tempo real. O PCF fornece um acesso justo ao meio, atravs de tokens. Esse servio, no entanto,
no suportado o tempo todo.
8/3/2019 Leonardo Mt
37/82
37
Como o PCF no muito implementado, foge ao escopo deste projeto entrar em maiores detalhes
relacionados ao seu mecanismo de funcionamento.
4.1.6. Algoritmo de acesso ao meio
Todo o mecanismo de acesso ao meio pode ser resumido, de uma maneira geral, na figura 15. A
estao que est pronta para transmitir deve ouvir o meio para saber se ele est disponvel. Se o
meio estiver ocupado, a estao dever continuar a fazer essa verificao at que o meio fique livre.
Como j foi visto anteriormente, uma estao s poder tentar transmitir se o seu valor de NAV for
nulo. Em seguida, gera-se um nmero de backoffaleatrio, para se evitar possveis colises. Faz-se
uma verificao para saber se nenhuma outra estao est transmitindo. Caso no esteja, e o valor
do backoffaleatrio for nulo, finalmente o quadro poder ser enviado.
Figura 15 - Algoritmo de acesso ao meio [13]
8/3/2019 Leonardo Mt
38/82
38
4.2. Problema do n escondido e do n exposto
Uma estao A pode ter problemas em acessar ao meio, em virtude de uma estao B, que est
dentro dos limites de alcance de uma estao C, por exemplo, mas fora do seu prprio alcance. Essa
situao conhecida como problema do n escondido. Como a estao B est dentro da regio
de alcance da estao C, ele acaba competindo o acesso ao meio com as outras estaes. Como a
estao B no consegue ouvir que a estao A est transmitindo dados para a estao C, ela pode
tentar a transmisso com C e causar uma coliso.
Figura 16 - Problema do n escondido
O problema do n exposto caracterizado por uma estao no poder transmitir seus dados, em
funo da existncia da transmisso de uma estao vizinha. Na figura 10, suponha que C est
transmitindo dados para B. Se D quiser transmitir dados para A, ficar impossibilitado, uma vez
que, em virtude da transmisso j existente, ele teria um valor de NAV no nulo.
Figura 17 - Problema do n exposto
8/3/2019 Leonardo Mt
39/82
39
4.3. RTS/CTS
O primeiro quadro que uma estao transmite para reservar o meio o RTS (request to send). Esse
quadro enviado ao destino e a todos as estaes que conseguem escut-lo. Ele contm o tempo
estimado que se deseja ocupar o meio: a soma do tempo de transmisso e o tempo de chegada do
ack. Se o destino aceitar a transmisso, ele responde o quadro RTS com um CTS (clear to send),
com um campo que contm a durao da transmisso, que deve ser suficiente para atender o tempo
estimado no RTS.
Qualquer outro n que receber o CTS no dever transmitir pelo perodo de tempo determinado
neste quadro, o que resolve o problema do n escondido. Assume-se que, se o n est recebendo o
CTS, porque ele est dentro da rea de alcance do destino. Sendo assim, qualquer tentativa de
transmisso por parte deste n poder causar alguma interferncia na transmisso existente.
E ainda, qualquer n que receba somente o RTS e no o CTS, pode transmitir para o seus ns
vizinhos, o que poderia resolver o problema do n exposto.
4.4. Fragmentao de quadros no 802.11
Ao invs de se transmitir quadros de tamanho muito grande, a camada MAC do 802.11 fragmentaesses quadros. O principal objetivo disso aumentar a confiabilidade da transmisso atravs do
meio sem fio. Em se tratando de um meio hostil, a probabilidade de se conseguir transmitir
fragmentos menores com sucesso maior do que com quadros muito grandes. Cada fragmento deve
ser confirmado individualmente. Caso haja alguma falha de transmisso, como coliso ou perda de
quadro, somente este fragmento menor precisar ser retransmistido, o que aumenta o throughputdo
8/3/2019 Leonardo Mt
40/82
40
meio. O 802.11, no entanto, s fragmenta quadros unicast. Os quadros broadcast e multicast so
transmitidos inteiros.
A grande desvantagem que a fragmentao aumenta o overheadda camada 2, devendo, portanto,
haver um equilbrio entre confiabilidade e aumento do throughputcom o overhead.
8/3/2019 Leonardo Mt
41/82
41
5. Desafios das WMNs
Por se tratar de um assunto relativamente novo, desafios a serem superados pelas WMNs esto
surgindo a cada momento. Abaixo, alguns destes desafios esto relacionados, bem como para onde
esto sendo direcionados os esforos dos pesquisadores para a superao dos mesmos.
Aumentar o throughputdisponvel entre os ns da rede;
Uso de mtricas de roteamento que levem em considerao a qualidade do link;
Mtricas de roteamento para redes multi-rdios;
Desenvolvimento de mecanismos que assegurem a justia nas WMNs;
Prover segurana e privacidade;
5.1 Aumentar o throughput disponvel entre os ns da rede
A interface area , intrinsecamente, um meio compartilhado e hostil. Grande parte das WMNs
implementadas trabalha com um nico rdio e em um nico canal. Alm disso, nas WMNs, cada n
hoste roteador ao mesmo tempo. Tudo isso, de certa maneira, contribu para que o throughput
disponvel para cada n caia consideravelmente.
Como um n no pode transmitir e receber pacotes simultaneamente, tem-se que o throughput
decresce metade.
Figura 18 - Topologia de uma WMN
8/3/2019 Leonardo Mt
42/82
42
Na figura 18, o n C no pode receber pacotes de D e enviar seus pacotes a B ao mesmo tempo.
Fato que no ocorre numa rede cabeada, onde existe um par de fios responsvel exclusivamente por
enviar pacotes, e outro para receber.
Throughput x Nmero de Saltos
0
0,2
0,4
0,6
0,8
1
1 6 11 16
Nmero de Saltos
ThroughputNormalizado
Figura 19 - Degradao do throughputx Nmero de saltos
A degradao do throughputem relao ao nmero de saltos para se alcanar o gateway da ordem
da metade do throughputpor salto. Assim, se um n est a 4 saltos do gateway, o seu throughput
efetivo ser da ordem de (1/2)^4 = 1/16 do throughputexistente.
Existe uma linha de pesquisa que aponta para o uso de mais de um rdio por n, a fim de aumentar
o throughputda rede. Os pesquisadores doMicrosoft Research Group esto indo nesta linha. Com o
barateamento do hardware e com o comprovado ganho de desempenho, a relao custo-benefcio
de se implementar redes multirdios est cada vez melhor. A empresa Mesh Dynamics, financiada
pela Fora Area dos Estados Unidos, realizou um estudo comparativo do desempenho das redes
com mais de um rdio [14].
8/3/2019 Leonardo Mt
43/82
43
O referido estudo aponta a possibilidade de se trabalhar em trs topologias diferentes, como pode
ser observado na figura 20.
Figura 20 - Topologias WMNs: 1, 2 ou 3 rdios [14]
A primeira, a tradicional: operao em um rdio e em um canal. No entanto, como os usurios
finais tambm esto usando interfaces sem fio, eles acabam concorrendo o throughput com os
roteadores, o que degrada ainda mais o desempenho. Na segunda topologia, tem-se os roteadores
operando em uma freqncia e um canal especfico, e os usurios finais utilizando outra freqncia.
Essa topologia anloga a uma WMN onde os usurios finais so atendidos por cabos. E,
finalmente, a ltima topologia possui rdios operando em diferentes canais, o que possibilita a
transmisso e recepo simultnea em alguns ns. Essa topologia anloga a uma WMN onde os
roteadores possuem mais de um rdio e os usurios finais so atendidos por cabos.
Como j era esperado, o resultado obtido pelo estudo aponta um desempenho muito superior para o
equivalente da WMN, onde os roteadores possuem dois rdios e os usurios finais so atendidos por
cabo. O referido estudo chama esta topologia de rede mesh estruturada.
8/3/2019 Leonardo Mt
44/82
44
Figura 21 - Resultado comparativo [14]
5.2. Uso de mtricas de roteamento que levem em considerao a qualidade do link
A mtrica de roteamento traduz o quo boa ou ruim uma rota. quantizada, fornece um valor
numrico atribuda s mais diversas rotas, para que se possa ter um parmetro de comparao para a
escolha da melhor rota. Em redes que utilizam protocolos de roteamento dinmicos, os valores das
mtricas de cada rota so atualizados de tempos em tempos, para que o roteador faa a melhor
escolha.
Toda mtrica de roteamento diretamente associada a um custo. Assim sendo, pode-se dizer que a
melhor mtrica aquela est associada a um menor custo. As mtricas utilizadas em redes sem fio
devem levar em considerao no s o nmero de saltos, como tambm outros parmetros como a
qualidade dos links, por exemplo.
A princpio, a filosofia que adotada era a de se optar por rotas com o menor nmero de saltos
possvel. No entanto, no foi difcil perceber que utilizar somente a quantidade de saltos como
mtrica para o roteamento no era muito eficaz. Essa mtrica no leva em considerao
propriedades de propagao da onda eletromagntica nem a largura de banda do link. Em diversas
8/3/2019 Leonardo Mt
45/82
45
situaes, uma rota com baixa largura de banda era utilizada por ser constituda de menos saltos que
uma rota com uma maior largura de banda disponvel.
Assim sendo, outras mtricas de roteamento foram desenvolvidas, a fim de se otimizar o
desempenho das redes sem fio [15].
5.2.1. Contagem de Saltos
O custo da mtrica de roteamento baseada nesta mtrica associado ao nmero de saltos existentes
entre a origem e o destino da transmisso. O custo diretamente proporcional ao nmero de saltos,
donde conclui-se que, a rota escolhida ser aquela que apresentar o menor nmero de saltos entre o
transmissor e o receptor.
A grande vantagem desta mtrica a sua simplicidade e facilidade de implementao. fcil
desenvolver um contador de saltos de uma rota. E ainda, tambm fcil comparar o nmero de
saltos existentes entre as mais diversas rotas para se determinar a que possui o menor nmero de
saltos. Alm disso, contar nmero de saltos no requer qualquer medida adicional.
Em contrapartida, a grande desvantagem desta mtrica o fato dela no levar nem considerao a
taxa de perdas nem o throughput disponvel do link. Na figura 22, considere que o link em azulpossui um throughput de 20 Mbps, o vemelho de 1 Mbps e o preto de 15 Mbps. Pela mtrica da
contagem de saltos, se quisermos escolher o melhor caminho para se transmitir de A at C, o
caminho a ser escolhido aquele que est representado pelo linkem vermelho, uma vez que apenas
um salto necessrio. No entanto, este link o que possui o menor throughputdisponvel. Uma
melhor opo seria a que escolhesse o linkem azul, levando-se em considerao que ele possui o
maior throughputdisponvel.
8/3/2019 Leonardo Mt
46/82
46
Figura 22 - Mtrica de Contagem de Saltos
5.2.2.Round Trip Time por salto
Baseia-se no valor medido de atraso do RTT visto por pacotes sonda unicastentre ns vizinhos. O
clculo RTT feito da seguinte maneira:
1. O n envia um paconte sonda, contendo a marca de tempo, para cada um dos seus
vizinhos, a cada 500ms.
2. Os vizinhos respondem a este pacote sonda imediatamente, atravs do pacote ack. Esse
pacote ackecoa a marca de tempo.
3. De posse dos pacotes ack, o n remetente mede o RTT de cada vizinho.
Esta mtrica tambm leva em considerao as amostras passadas das medies realizadas, dando
um peso de 10% para o RTT atual, atravs de uma mdia exponencial ponderada. O algoritmo
tambm lida com perdas de pacotes sonda, pacotes ackou qualquer outro tipo de pacote que for
8/3/2019 Leonardo Mt
47/82
47
detectada. Na ocorrncia de qualquer uma dessas perdas, a mdia exponencial mantida pelo
remetente elevada em 20%.
O custo desta mtrica associado soma dos RTTs de cada link. Assim sendo, a rota que tiver a
menor soma de RTTs ser a rota escolhida. A qualidade do link medida de diversas maneiras:
1. Ns vizinhos ocupados: pacote sonda e/ou pacote ack sofrer atraso muito grande,
elevando-se o valor do RTT.
2. Outros ns da vizinhana ocupados: pacote sonda e/ou pacote ack sofrero atraso muito
grande, em virtude da ocupao do canal por esses outros ns, elevando-se, novamente,
o RTT.
3. Linkna rota com perdas: 802.11 forar a retransmisso do pacote sonda e/ou do pacote
ackat que estes sejam entregues, o que tambm elevar o RTT.
4. Perdas do pacote acke/ou pacote sonda: o transmissor ir detectar a perda, e aplicar a
penalidade de 20% j mencionada anteriormente.
A vantagem desta mtrica que ela evita links com altas taxas de perdas e/ou sobrecarregados. No
entanto, ela possui algumas desvantagnes, como: as eventuais filas que os pacotes sonda esto
sujeitos a enfrentar; a dependncia com a carga, que pode gerar a chamada instabilidade de rotas; o
overheadocasionado pelo uso de pacotes sonda; no leva em considerao a taxa de transmisso dedados com pacotes sonda grandes;
8/3/2019 Leonardo Mt
48/82
48
5.2.3. Atraso de um par de pacotes por salto (PktPair)
Baseia-se na medida do atraso de um par de pacotes sonda back to back um n vizinho. Foi
desenvolvida para resolver o problema da distoro da medida do RTT por salto, em virtude dos
possveis atrasos em filas. Essa mtrica obtida da seguinte maneira:
1. N transmissor envia um par de pacotes sonda back to backa cada vizinho, de 2 em 2
segundos. O primeiro pacote sonda pequeno e o segundo grande.
2. N receptor responsvel por calcular a diferena de atraso entre a chegada do primeiro
e do segundo pacote.
3. N transmissor recebe a informao da diferena de atraso dos pacotes sonda que foram
enviados ao n receptor.
Da mesma maneira que ocorre na mtrica anterior, o transmissor tambm leva em considerao os
atrasos passados, mantendo uma mdia exponencial ponderada. Novamente, o custo associado
soma dos atrasos. E, novamente, essa mtrica mede a qualidade do linkde diversas maneiras:
1. Se o linkpossuir uma alta taxa de perdas, a necessidade de retransmisses ir aumentar o
valor da mtrica.
2. Se o link possuir um baixo throughput, o segundo pacote sonda ir sofrer um atrasomuito grande, em virtude do seu tamanho, o que tambm ir ser refletido na mtrica.
A grande melhora desta mtrica sobre a anterior a sua menor sensibilidade aos atrasos nas filas,
uma vez que os dois pacotes sonda enviados esto sujeitos s mesmas filas. O fato de se utilizar um
pacote sonda maior tambm pode ser considerado uma vantagem, uma vez que torna a mtrica mais
sensvel largura de banda. A grande desvantagem do uso desta mtrica o overhead, que ainda
8/3/2019 Leonardo Mt
49/82
49
maior que o RTT por salto, uma vez que so enviados dois pacotes sonda, sendo que um deles de
tamanho maior
5.2.4. Contador de Transmisso Esperada (ETX)
Essa mtrica baseada numa estimativa do nmero de retransmisses necessrias para se enviar um
pacote unicast, levando-se em considerao a taxa de perdas de pacotes broadcast entre ns
vizinhos. Ela calculada da seguinte maneira:
1. Cada n envia um pacote probe broadcast por segundo. Esse pacote probe contm um
contador do nmero de pacotes probe recebidos pelos ns vizinhos nos ltimos 10
segundos.
2. Cada n calcula a taxa de perdas dos pacotes sonda nos links de e para os seus vizinhos.
Essa medida leva em considerao que o 802.11 MAC no retransmite os pacotes broadcast.
Assim, o n transmissor capaz de estimar o nmero de retransmisses de um pacote unicast. Por
exemplo, considerando-se dois ns A e B. Se o n A recebeu 6 pacotes broadcastde B nos ltimos
10 segundos e B recebeu 9 dos 10 pacotes broadcast enviados por A, tambm nos ltimos 10
segundos, pode-se dizer que a taxa de perdas foi de 0,4 para o n A e 0,1 para o pacote B.
Como j foi visto anteriormente, a transmisso de um pacote s tida como um sucesso, caso o
transmissor receba um pacote ack vindo do destino. Para o exemplo acima, temos uma
probabilidade de (1-0,4)*(1-0,1) = 54% para que a transmisso de um pacote seja um sucesso, em
uma nica tentativa. Assim, temos 46% de que ou o pacote ou o ackser perdido. Estatisticamente,
se for assumido que as perdas so independentes, o nmero de retransmisses esperadas de 1 /
0,54 = 1,851, que o valor da mtrica ETX para este link.
8/3/2019 Leonardo Mt
50/82
50
O custo desta mtrica a soma dos ETX de todos os links entre o transmissor e o receptor. Assim, a
rota que contiver a menor soma de ETX ser a rota escolhida. A principal vantagem desta mtrica
o menor overhead. A sua principal desvantagem o fato dos pacotes sonda no passarem pela
mesma taxa de perda, por se tratarem de pacotes broadcast.
5.3. Mtricas de roteamento para redes multi-rdios
Alm da vantagem de se obter um throughput efetivo maior, o uso de mais de um rdio oferece
outros pontos fortes adicionais, como uma maior robustez, devido diversidade em freqncias. No
entanto, as mtricas citadas anteriormente com as quais se costuma trabalhar em redes mesh no so
as mais adequadas, uma vez que no levam em considerao as interferncias entre links que
utilizam um mesmo canal.
Em [7], h uma proposta de uma mtrica de roteamento mais adequada para ser implementada em
redes sem fio que utilizam mais de um rdio. o chamado WCETT. Essa mtrica se baseia no ETT,
mas leva em considerao, explicitamente, a interferncia dos links que utilizam um mesmo canal.
Essa mtrica foi incorporada ao protocolo de roteamento Multi-Radio Link Quality Source Routing
(MR-LQSR). Ela assume pouca ou nenhuma mobilidade dos ns, alm dos mltiplos rdios de um
n estarem sintonizados em canais no interferentes, o que garante, de fato, uma melhoria emfuno da existncia do rdio extra.
No MQ-LQSR, os ns descobrem links para os seus vizinhos e medem a qualidade desses links. A
informao da qualidade dos links propagada por toda a rede, fazendo com que os ns tenham
conhecimento geral da topologia. A escolha das rotas realizada da seguinte maneira: preferncia
8/3/2019 Leonardo Mt
51/82
51
por links com alto throughput e baixas taxas de perda; preferncia por caminhos com canais
diversos e perferncia por caminhos mais curtos.
Atravs da utilizao desta combinao, obteve-se um desempenho 250% melhor que o da
contagem de saltos e 80% melhor que o da ETT. Os ganhos foram mais considerveis em cenrios
com caminhos mais curtos e com menor carga.
Figura 23 - Comparao WCETT, ETT e HOP [16]
Atravs da figura 23, pode-se perceber que a eficincia do WCETT maior, mesmo se s for
utilizado um nico rdio. No entanto, o seu ganho significativo se d quando se utiliza dois rdios
por n. Uma curiosidade, que a mtrica de contagem de saltos pior quando se utiliza dois rdios,
ao invs de um s.
5.4. Desenvolvimento de mecanismos que assegurem a justia nas WMNs
Como j foi abordado anteriormente, nas WMNs, cada n desempenha, ao mesmo tempo, papel de
hoste roteador. Isso se torna um problema crtico [17]: o n dever priorizar o encaminhamento de
8/3/2019 Leonardo Mt
52/82
52
pacotes ou dever priorizar o envio dos pacotes gerados por ele mesmo? Para o funcionamento da
rede, como um todo, o que se espera que haja uma diviso justa de throughput disponvel entre
todos os ns da rede que desejarem utiliz-la num determinado momento.
Figura 24 - Justia nas WMNs [17]
O que se observa em simulaes que os protocolos utilizados nas WMNs so justos, e no
absolutamente justos. Na figura 24-a, tem-se uma topologia onde a justia se faz necessria. Note
que o n mais prximo ao gateway est numa situao em que ele est encaminhando pacotes
oriundos do n 2 e, ao mesmo tempo, est transmitindo os seus prprios pacotes para o gateway.
No caso ideal, a figura 24-b mostra uma diviso absolutamente justa do throughput disponvel. O
que se concluiu para uma simulao real que, ao ser submetido a uma crescente demanda por
throughput, o n mais prximo ao gateway passa a priorizar os seus prprios pacotes e acaba
inviabilizando o uso da rede pelo n 2, como pode ser observado na figura 24-c.
Fica evidente, portanto, a necessidade da criao de protocolos que trabalhem bem a questo da
justia, com diferentes esquemas de filas, por exemplo. Esse tpico ser melhor explorado no
captulo 6, aonde sero apresentados os resultados obtidos em medies feitas na prpria rede
interna da UFF.
8/3/2019 Leonardo Mt
53/82
53
5.5. Prover segurana e privacidade.
A segurana nas redes sem fio pode ser considerado um problema crtico. Qualquer pessoa, dentro
do alcance da rede, pode ter acesso ao meio, sem qualquer problema., o que j torna essa
modalidade de rede menos segura que as redes cabeadas.
H um ponto ainda mais grave: como as redes sem fio esto, em geral, conectadas redes internas
cabeadas, um possvel invasor poderia usar o meio sem fio como porta de entrada para as
informaes da rede interna de uma empresa, por exemplo.
Pode-se perceber a importncia do uso e do desenvolvimento de mecanismos que forneam uma
maior segurana para as redes sem fio. Hoje em dia, existem diversos tipos de segurana
implementados nas redes sem fio. Dentre os mecanismos utilizados [18], destacam-se o WEP
(Wired Equivalent Privacy), que foi proposto em conjunto com o 802.11, o uso defirewalls e VPNs
com o IPSec.
O porm de todos esses mecanismos de segurana o overheadque eles inserem na rede, fazendo-
se necessria uma avaliao de segurana x custo. O artigo Avaliando a Sobrecarga Introduzida
nas Redes 802.11 pelos Mecanismos de Segurana WEP e VPN/IPSec [18] trata justamente deste
assunto.
Neste artigo, feita uma comparao do throughputdisponvel da rede, para o WEP de 128 bits, o
VPN sobre o IPSec e o VPN sobre o IPSec + o WEP de 128 bits. Pode-se perceber, claramente, que
a utilizao destes mecanismos de segurana, aumenta o overheadna rede. Para o trfego TCP, h
uma queda de quase 40% pela utilizao do WEP, de 60% pela utilizao do VPN sobre o IPSec e
de 72% pela combinao dos dois anteriores.
8/3/2019 Leonardo Mt
54/82
54
Para o trfego UDP, a queda pela utilizao do WEP foi de 25%, de 43% pela utilizao do VPN
sobre o IPSec e de 82,35% pela combinao dos dois anteriores. Esses resultados esto
representados na tabela 3.
Tabela 3 - Throughputx Mecanismos de Segurana [18]
8/3/2019 Leonardo Mt
55/82
55
6. Procedimento experimental
6.1. Aspectos tericos
O procedimento experimental a seguir baseia-se no artigo de J. Jun e M. L. Sichitiu [19]. Neste
artigo, eles propem um modelo para se medir o throughtputnominal da camada de enlace de uma
rede mesh e tambm introduzem a questo da justia nas WMNs, que abordada mais
profundamente no artigo Fairness and QoS in Multihop Wireless Network, dos mesmos autores
[17]. Segundo eles, fato que a camada MAC j assegura uma justia relativamente boa, o que, no
entanto, no quer dizer que a camada de rede tambm o faa.
O objetivo deste teste medir, na prtica, como se comportam os ns da WMN com relao
questo da justia, j abordada na seo 5.4.
No artigo Measured Analysis of TCP Behavior across Multihop Wireless and Wired Networks, osautores deixam claro que algumas conexes TCP capturam o canal sem fio e levam o throughput
de outras conexes virtualmente a zero. [20]
6.2. Topologia da medio
O procedimento experimental para anlise do modelo proposto anteriormente foi baseado na
topologia apresentada na figura 25 e foi realizado na rede sem fio interna da UFF. Os roteadores
sem fio utilizados neste teste so do fabricante Linksys, modelo WRT54G, que trabalham com
apenas com um rdio e com um nico canal (no caso destas medies, o canal 11). A taxa
negociada de transmisso foi fixada em 24 Mbps.
8/3/2019 Leonardo Mt
56/82
56
A ferramenta utilizada para a medio do throughput foi o iperf. O iperfnada mais do que um
medidor mximo de throghputdisponvel entre dois ns da rede, atravs da gerao de trfego UDP
e TCP. Foi desenvolvido por pesquisadores da Universidade de Illinois. O n para o qual o trfego
ser direcionado dever rodar o modo servidor desta aplicao ao passo que, o n de origem do
trfego dever rodar o modo cliente. Neste cenrio, o n mais prximo ao gateway rodou o modo
servidor do iperfe os demais ns executaram o cliente.
O iperf imprime na tela os resultados obtidos com as medies, quase que instantaneamente. No
caso destas medies, como seria necessrio trabalhar em cima das medies para apresent-las em
formato grfico, o iperfimprimiu os resultados dentro de um determinado arquivo. Abaixo, segue
um exemplo de como o iperfmostra os resultados medidos:
------------------------------------------------------------
Client connecting to 10.151.8.1, TCP port 5001
TCP window size: 16.0 KByte (default)
------------------------------------------------------------
[ 6] local 10.151.9.1 port 1052 connected with 10.151.8.1 port 5001
[ ID] Interval Transfer Bandwidth[ 6] 0.0- 1.0 sec 1728 KBytes 14156 Kbits/sec
[ 6] 1.0- 2.0 sec 1768 KBytes 14483 Kbits/sec
[ 6] 2.0- 3.0 sec 1752 KBytes 14352 Kbits/sec
[ 6] 3.0- 4.0 sec 1720 KBytes 14090 Kbits/sec
[ 6] 4.0- 5.0 sec 1752 KBytes 14352 Kbits/sec
[ 6] 5.0- 6.0 sec 1768 KBytes 14483 Kbits/sec
[ 6] 6.0- 7.0 sec 1720 KBytes 14090 Kbits/sec
[ 6] 7.0- 8.0 sec 1720 KBytes 14090 Kbits/sec
[ 6] 8.0- 9.0 sec 1776 KBytes 14549 Kbits/sec
[ 6] 9.0-10.0 sec 1768 KBytes 14483 Kbits/sec
[ 6] 10.0-11.0 sec 1728 KBytes 14156 Kbits/sec
[ 6] 11.0-12.0 sec 1768 KBytes 14483 Kbits/sec
[ 6] 12.0-13.0 sec 1720 KBytes 14090 Kbits/sec[ 6] 13.0-14.0 sec 1752 KBytes 14352 Kbits/sec
[ 6] 14.0-15.0 sec 1744 KBytes 14287 Kbits/sec
[ 6] 15.0-16.0 sec 1736 KBytes 14221 Kbits/sec
[ 6] 16.0-17.0 sec 1776 KBytes 14549 Kbits/sec
[ 6] 17.0-18.0 sec 1752 KBytes 14352 Kbits/sec
[ 6] 18.0-19.0 sec 1744 KBytes 14287 Kbits/sec
[ 6] 19.0-20.0 sec 1648 KBytes 13500 Kbits/sec
[ 6] 20.0-21.0 sec 1728 KBytes 14156 Kbits/sec
[ 6] 21.0-22.0 sec 1768 KBytes 14483 Kbits/sec
[ 6] 22.0-23.0 sec 1752 KBytes 14352 Kbits/sec
[ 6] 23.0-24.0 sec 1720 KBytes 14090 Kbits/sec
[ 6] 24.0-25.0 sec 1752 KBytes 14352 Kbits/sec
[ 6] 25.0-26.0 sec 1768 KBytes 14483 Kbits/sec[ 6] 26.0-27.0 sec 1720 KBytes 14090 Kbits/sec
[ 6] 27.0-28.0 sec 1720 KBytes 14090 Kbits/sec
[ 6] 28.0-29.0 sec 1776 KBytes 14549 Kbits/sec
8/3/2019 Leonardo Mt
57/82
57
Figura 25 - Topologia dos testes
6.3. Cenrios da medio
A rede interna da UFF utiliza o protocolo de roteamento dinmico, OLSR, baseado na mtrica ETX.
Como j foi visto anteriormente, nesta mtrica, cada n transmite um pacote broadcast por
segundo, o que acaba aumentando o overhead, e consequentemente, diminuindo o throughput.
Por isso, num primeiro momento, o protocolo de roteamento dinmico, OLSR, foi desativado e
substitudo por rotas estticas. O objetivo principal foi eliminar ao mximo o overheadassociado
mtrica ETX. Ainda nesse cenrio, todos os testes se repetiram tanto para TCP, quanto para UDP.
Assim, foi criado um parmetro de comparao para se verificar como os mecanismos de controle
de fluxo do TCP interferem no desempenho da rede.
Num segundo momento, o protocolo de roteamento dinmico foi ativado. Assim, as rotas estticas
foram substitudas por rotas dinmicas. Neste novo cenrio, pretendeu-se avaliar a influncia do
8/3/2019 Leonardo Mt
58/82
58
protocolo de roteamento no desempenho da rede. Tambm para este cenrio, todos os testes se
repetiram tanto para TCP, quanto para UDP, pelos mesmos motivos apresentados acima.
Para esses dois cenrios distintos, foi realizada a seguinte rotina de testes:
Medio do throughputdos enlace 1, 2 e 3, separadamente;
Medio do throughput simultneo dos enlaces 1 e 2;
Medio do throughput simultneo dos enlaces 1 e 2, em ordem inversa;
A idia de se medir o throughput simultneo dos enlaces 1 e 2 de duas maneiras diferentes, ora
comeando o gerador de trfego, TCP ou UDP, do enlace 1, ora do enlace 2, verificar se o
primeiro enlace estabelecido tem alguma prioridade sobre o segundo, ou vice-versa.
Figura 26 - Cenrio Teste
8/3/2019 Leonardo Mt
59/82
59
6.4. Resultados obtidos sem a atuao do OLSR
Para a realizao desta etapa das medies, o protocolo de roteamento dinmico foi desativado. Em
seguida, as seguintes rotas estticas foram colocadas em cada um dos ns:
N 10.151.8.1 (o mais prximo ao gateway):
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.151.12.1 10.151.9.1 255.255.255.255 UGH 2 0 0 eth1
10.151.2.1 10.151.9.1 255.255.255.255 UGH 3 0 0 eth1
10.151.9.1 * 255.255.255.255 UH 1 0 0 eth1
10.152.0.224 * 255.255.255.224 U 0 0 0 vlan0
200.20.15.0 * 255.255.255.0 U 0 0 0 vlan1
10.151.0.0 * 255.255.0.0 U 0 0 0 eth1
default rt.ic.uff.br 0.0.0.0 UG 0 0 0 vlan1
N 10.151.9.1:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.151.12.1 * 255.255.255.255 UH 1 0 0 eth1
10.151.8.1 * 255.255.255.255 UH 1 0 0 eth1
10.151.2.1 10.151.12.1 255.255.255.255 UGH 2 0 0 eth1
10.152.1.0 * 255.255.255.224 U 0 0 0 vlan0
10.151.0.0 * 255.255.0.0 U 0 0 0 eth1
N 10.151.12.1
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.151.8.1 10.151.9.1 255.255.255.255 UGH 2 0 0 eth1
10.151.2.1 * 255.255.255.255 UH 1 0 0 eth1
10.151.9.1 * 255.255.255.255 UH 1 0 0 eth1
10.152.1.96 * 255.255.255.224 U 0 0 0 vlan0
10.151.0.0 * 255.255.0.0 U 0 0 0 eth1
8/3/2019 Leonardo Mt
60/82
60
6.4.1. TCP
a) Medio do throughputdos enlaces 1 e 2, separadamente.
1. 14258 kbps2. 2479 kbps
Os grficos das figuras 27 e 28 mostram a variao dos throughputs ao longo do tempo. Como foi
apontado anteriormente, o throughputdeve cair metade quando se aumenta um salto (figura 18).
Esse fato se explica por um n no poder enviar e receber dados ao mesmo tempo. Ao se analisar o
throughputmdio, percebe-se que a degradao do throughputem funo do nmero de saltos de
uma ordem superior metade.
Ou seja, na prtica, o desempenho ainda pior do que o esperado pela teoria. possvel que este
fato seja causado pela queda do throughputcom o aumento da distncia (figura 12) ou at mesmo
por interferncias que podem exercer influncia no caminho entre os ns.
Throughput - Enlace 1
100
1000
10000
100000
1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88
Tempo (s)
Throughput(kbps)
Figura 27 - Medio - TCP - Sem OLSR - Enlace 1
8/3/2019 Leonardo Mt
61/82
61
Throughput - Enlace 2
100
1000
10000
1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116
Tempo (s)
Throughput(kbps)
Figura 28 - Medio - TCP - Sem OLSR - Enlace 2
b) Medio do throughput simultneo dos enlaces 1 e 2
Para a realizao desta medio, inicialmente, foi acionado o iperf apenas do enlace 1.
Aproximadamente 30 segundos aps o incio da medio, o iperfdo enlace dois foi executado.
Analisando-se o resultado desta medio, pode-se perceber que o enlace 1, que est mais prximo
ao gateway, nem percebe a presena do enlace 2. Ele simplesmente pra de encaminhar os pacotes
vindos do enlace 2 e prioriza os seus prprios pacotes. O enlace 1 continua com o seu throughput
mdio, enquanto que o enlace 2 fica impossibilitado de utilizar a rede. Atravs desta medio, pode-
se perceber que a justia no est sendo implementada.
8/3/2019 Leonardo Mt
62/82
62
Throughput - Enlaces 1 e 2
100
1000
10000
100000
1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111
Tempo (s)
Throughput(kbps)
Enlace 1 Enlace 1 (Isolado)
Enlace 2 Enlace 2 (Isolado)
Figura 29 - Medio - TCP - Sem OLSR - Enlaces 1 e 2
O throghput mdio disponvel para o enlace 1 foi de 14283 kbps, ou seja, aproximadamente o
mesmo throughput medido de quando no havia concorrncia. J para o enlace 2, foi de
aproximadamente zero. Configura-se um cenrio completamente desfavorvel para o enlace 2.
c) Medio do throughput simultneo dos enlaces 1 e 2, em ordem inversa.
Trata-se da mesma medio realizada anteriormente, mas neste caso, o primeiro gerador de trfego
TCP a ser acionado o do enlace 2.
Para este teste, a mesma situao ocorreu. O enlace 1, por estar mais perto do gateway, pra de
encaminhar os pacotes vindos de outros ns da rede e passa a priorizar somente os seus prprios.
Ao ter o seu gerador de fluxo TCP acionado, o enlace 1 simplesmente derruba o enlace 2, que passa
a no ter mais acesso rede. Ao ser interrompido, o enlace 2 passa a poder utilizar a rede
8/3/2019 Leonardo Mt
63/82
63
novamente. Novamente, a justia no pde ser observada nesta medio. O que espera-se, para os
demais testes, que este cenrio se repita, somente com uma diferena do throughput disponvel,
uma vez que o TCP possui o controle de fluxo e o OLSR aumenta o overheadna rede.
A idia de se inverter a ordem de acionamento do iperf garantir que o n com a conexo j
estabelecida no tenha nenhuma prioridade sobre os demais que querem utilizar a rede. O que se
observa que, apesar do enlace 2 ter sido estabelecido primeiro, ao se executar o gerador de trfego
TCP do enlace 1, este, por estar mais prximo ao gateway, passa a utilizar a rede em benefcio
prprio e, como ocorreu anteriormente, pra de encaminhar os pacotes vindo dos outros ns. O
throguhputmedido para o enlace 1 durante a concorrncia ao meio foi de 13213 kbps e, para o
enlace 2, ele novamente tendeu a zero.
Throughput - Enlaces 1 e 2
10
100
1000
10000
100000
1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116
Tempo (s)
Throughput(kbps)
Enlace 1 Enlace 1 (Isolado)
Enlace 2 Enlace 2 (Isolado)
Fi
gura 30 - Medio - TCP - Sem OLSR - Enlaces 1 e 2, em ordem inversa
8/3/2019 Leonardo Mt
64/82
64
6.5.2. UDP
Uma vez que o UDP no possui controle de fluxo, espera-se que